RSAC 2020:熱門的36款網(wǎng)絡(luò)安全產(chǎn)品
RSAC 2020第一天,國外安全媒體CSO ONLINE即根據(jù)現(xiàn)場發(fā)布的新產(chǎn)品評選出36款今年最熱門的安全產(chǎn)品。不管是靠贊助還是實力上榜,這個榜單還是值得圍觀,一定程度上代表了安全行業(yè)發(fā)展的新風(fēng)向。
PS:榜單按字母順序排序,不分先后。
No.1 42Crunch推出API安全平臺低價甚至免費訂閱服務(wù)
42Crunch一直聲稱自己做的是最全面的API安全解決方案,涵蓋web API生命周期的所有階段,包括API設(shè)計過程中的安全審計、開發(fā)安全測試以及運行時安全保護。但該平臺以往都是高價賣給大型企業(yè)客戶,但該公司近期作了產(chǎn)品架構(gòu)的調(diào)整,并在RSA會議上發(fā)布了支持自助注冊且低價甚至免費的新版本。
No.2 Attivo Networks發(fā)布ThreatDefend的新模塊——EDN終端檢測網(wǎng)絡(luò)
EDN是ThreatDefend產(chǎn)品組合的其中一個新模塊,主要針對的是在終端層伏擊攻擊者,通過攻擊向量檢測威脅并鎖定終端設(shè)備,阻止攻擊者利用活動目錄偵察、網(wǎng)絡(luò)資產(chǎn)發(fā)現(xiàn)、中間人攻擊等手段實現(xiàn)內(nèi)網(wǎng)滲透。
No.3 Cyber Armor:DevOps服務(wù)端到服務(wù)端的安全管控
Cyber Armor對DevOps賦能,將零信任工作負載無縫部署到云原生、混合云以及多云環(huán)境中。通過安全自動化和產(chǎn)品交付速度的優(yōu)化來減少安全與開發(fā)之間的工作摩擦。其基于身份的零信任控制技術(shù)能夠確保只有經(jīng)過驗證的工作負載運行、交互或進行數(shù)據(jù)訪問,無論在CI/CD還是運行過程中均保持工作負載的完整性。

No.4 Cyberint:Managed Threat Hunting
Cyberint的Managed Threat Hunting在用戶環(huán)境中實現(xiàn)主動持續(xù)的威脅捕捉,持續(xù)搜尋已經(jīng)發(fā)生的入侵行為、惡意活動、威脅駐留等。該服務(wù)利用第三方終端保護技術(shù)和SOAR(安全編排自動化與響應(yīng))解決方案,有專門的網(wǎng)絡(luò)安全專家進行數(shù)據(jù)分析、積累和分類進行配合交付,同時配以事件響應(yīng)和持續(xù)性的風(fēng)險緩解方案。

No.5 Devo Technology: Devo Security Operations
Devo Security Operations將SIEM、威脅情報平臺、事件管理方案、UEBA產(chǎn)品集成至一個統(tǒng)一的解決方案中,整合了分析師工作流。Devo Technology另外還有一個專門的Devo數(shù)據(jù)分析平臺。而Devo Security Operations的主要作用則是數(shù)據(jù)的自動擴充、威脅情報、開源社區(qū)數(shù)據(jù)協(xié)同,以及一個幫助分析師更加高效地發(fā)現(xiàn)和阻止攻擊者的取證數(shù)據(jù)locker。

No.6 Devolutions:Devolutions密碼服務(wù)器
這是一個權(quán)限訪問管理產(chǎn)品,主要為中小企業(yè)服務(wù)(員工少于1000人),幫助IT團隊通過能在本地部署的安全方案有效管理權(quán)限賬戶和遠程會話,降低帳戶濫用和惡意入侵帶來的內(nèi)部人員威脅及數(shù)據(jù)泄露風(fēng)險。
No.7 Egnyte:Egnyte內(nèi)容服務(wù)平臺
Egnyte的下一代內(nèi)容服務(wù)平臺為內(nèi)容治理、數(shù)據(jù)隱私、合規(guī)及工作流程自動化提供了統(tǒng)一的方法。結(jié)合機器學(xué)習(xí)和AI技術(shù),幫助用戶對其內(nèi)容資產(chǎn)進行有效的監(jiān)控和管理。該平臺也能很好地處理內(nèi)容復(fù)雜的工作流,并且即使遠程也能快速訪問大型文件。

No.8 eSentire: esCLOUD
esCLOUD支持云環(huán)境中的托管檢測與響應(yīng)(MDR)與威脅捕捉,包括AWS、微軟Azure、谷歌云平臺以及微軟Office 365。esCloud持續(xù)監(jiān)控用戶云環(huán)境,發(fā)現(xiàn)可能會引起數(shù)據(jù)泄露和威脅入侵的錯誤配置及弱點。

No.9 Essence SigmaDots:Essence SigmaDots嵌入式IoT安全平臺
該平臺利用分布式架構(gòu)對物聯(lián)網(wǎng)設(shè)備形成完整的安全防護網(wǎng),支持完全嵌入、分布式及多層部署方式,由四大模塊組成(on-the-edge動態(tài)防火墻與反病毒模塊,分布式MQTT網(wǎng)咯協(xié)議即服務(wù),端到端加密即服務(wù),用于安全事件響應(yīng)、運營監(jiān)控與告警的云/本地平臺),可獨立運行,也可形成統(tǒng)一的解決方案。

No.10 Farsight Security Inc.:SIE Batch
SIE(Security Information Exchange)是該公司的王牌產(chǎn)品——安全數(shù)據(jù)共享平臺,實時獲取Farsight自身DNS情報解決方案中的數(shù)據(jù)以及第三方的實時數(shù)據(jù)。而SIE Batch是一個幫助安全專家更輕松地“消化”實時安全數(shù)據(jù)的新方法,可通過圖形用戶界面和API獲取服務(wù),但必須注冊SIE才能使用。

No. 11 Fidelis Cybersecurity:Fidelis Elevate V9.3
Fidelis Elevate集成了網(wǎng)絡(luò)和云流量分析、端點檢測與響應(yīng)及欺騙技術(shù),通過開放的威脅情報源推送、云沙箱、高級惡意程序分析實現(xiàn)威脅檢測、調(diào)查與響應(yīng)的自動化。Fidelis對終端活動、網(wǎng)絡(luò)、云流量以及自動化腳本和操作手冊都能實行實時的、可追溯的元數(shù)據(jù)分析,除了幫助檢測與響應(yīng),還能根據(jù)歷史元數(shù)據(jù)發(fā)現(xiàn)新的威脅指標。
No.12 Forescout Technologies, Inc.:Forescout 8.2
Forescout 8.2旨在提高發(fā)現(xiàn)關(guān)聯(lián)設(shè)備網(wǎng)絡(luò)風(fēng)險與合規(guī)風(fēng)險的速度,幫助用戶快速準確地減少安全暴露面和響應(yīng)時間。新版本包含一個新的個人用戶界面,公有云環(huán)境中的部署靈活性得以提高,并且直接與Arista基礎(chǔ)架構(gòu)集成實現(xiàn)網(wǎng)絡(luò)訪問控制,而不再需要agent。

No.13 Fortinet: FortiAI
FortiAI號稱自己是全球首創(chuàng)的本地設(shè)備,利用自學(xué)習(xí)深度神經(jīng)網(wǎng)絡(luò)(DNN),提高威脅修復(fù)速度,處理耗時耗力的人工分析師需要做的工作。FortiAI的虛擬安全分析師直接在用戶網(wǎng)絡(luò)中內(nèi)置了行業(yè)最成熟的安全AI,為用戶提供高級威脅的亞秒級檢測能力。
No.14 GreatHorn:Account Takeover Protection帳戶接管防護
GreatHorn稱Account Takeover Protection是唯一一個生物識別安全方案,根據(jù)用戶獨有的打字模式,有效識別被入侵帳戶,攔截接管嘗試。管理員可對認證失敗的情況進行自動化響應(yīng),例如通過向接收人發(fā)送告警banner,信息發(fā)送時直接攔截或記錄事件日志用于事后的分析。

No.15 Kingston Technology:IronKey D300 line
IronKey D300 line通過了北約的Restricted Level證書認證,其驅(qū)動已經(jīng)達到了敏感信息保護的高安全級別。由于256位AES硬件加密,最新的NAND Flash和控制器技術(shù)使其數(shù)據(jù)傳輸速度也很快,它還通過了FIP 140-2 Level 3認證,能夠幫助用戶制定安全標準、企業(yè)政策,找到數(shù)據(jù)防泄露的最佳方法。該驅(qū)動使用通過電子簽名的固件,因此能夠做到對惡意USB的“免疫”。另外它還有復(fù)雜的密碼保護機制,以最少的密碼位數(shù),防止未授權(quán)訪問行為的發(fā)生。
No.16 LUMU
LUMU是一個能夠幫助安全團隊提高入侵檢測效率、實時監(jiān)控基礎(chǔ)架構(gòu)的閉環(huán)式、自學(xué)習(xí)的解決方案。其云安全方案通過網(wǎng)絡(luò)中元數(shù)據(jù)的收集和標準化來實現(xiàn)防護功能,并通過AI技術(shù)對各個數(shù)據(jù)源的威脅情報進行互相關(guān)聯(lián)。

No.17 Menlo Security:全球云代理平臺/云數(shù)據(jù)防泄露(Cloud DLP)
Cloud DLP聲稱是全球首個以Isolation Core賦能的DLP解決方案,由用戶進行數(shù)據(jù)滲漏的監(jiān)控與防御。Cloud DLP利用隔離(isolation)和云代理技術(shù),根據(jù)文件類型、正則表達式識別敏感數(shù)據(jù)并打上具體的數(shù)據(jù)標簽。

No.18 NCP engineering Inc.:NCP Authenticator
新發(fā)布的NCP Authenticator App支持移動端使用,可在App Store或Google Play Store中免費下載。NCP Authenticator App能夠生成具有時效性的驗證碼,作為二次驗證方式代替原有的NCP Advanced Authentication(通過短信發(fā)送)的方式。
No.19 Netsurion:EventTracker(MITRE ATT&CK框架集成)
Netsurion宣布在其SIEM平臺EventTracker的9.3版本中集成MITRE ATT&CK框架。該框架能夠幫助防御者發(fā)現(xiàn)個人觀察和已知威脅活動或攻擊者之間的關(guān)聯(lián),讓攔截威脅活動并執(zhí)行行之有效的防御措施變成可能。

No.20 Odo Security: OdoAccess
OdoAccess是一個支持安全團隊在混合云和本地架構(gòu)中進行web、SSH、RDP和數(shù)據(jù)庫訪問管理的中心平臺,聲稱部署和配置都十分簡單。OdoAccess有一個強大的SaaS管理假面和高細粒度的權(quán)限訪問控制,支持遠程用戶、外部供應(yīng)商以及其它第三方機構(gòu)的訪問。

No.21 PencilDATA:Chainkit for Splunk and Chainkit for ELK STACK
Chainkit是一個檢測攻擊者反取證篡改技術(shù)的工具,一些攻擊者為了躲避檢測或長期駐留在系統(tǒng)中就會采取反取證手段。這種針對數(shù)據(jù)和系統(tǒng)的可擴展式防御方式可能類似區(qū)塊鏈,使得攻擊活動經(jīng)過單一節(jié)點攻擊而形成爆炸增長的成本極大增加,可能性隨之降低。有興趣的讀者可自行研究。

No.22 Perimeter 81:SASE平臺
SASE(發(fā)音為“sassy”)這個新名詞自從2019年下半年收入Gartner報告后越來越火熱。SASE是一個云原生架構(gòu)模型,將以服務(wù)形式提供的網(wǎng)絡(luò)技術(shù)如SWG、CASB、防火墻即服務(wù)、零信任等與WAN功能(即SDWANaaS)相結(jié)合,支持企業(yè)資產(chǎn)的動態(tài)安全訪問。

No.23 ProcessUnity:ProcessUnity Vendor Risk Management(VRM,第三方風(fēng)險管理)最佳實踐配置
ProcessUnity VRM最佳實踐配置是一個預(yù)配置的第三方風(fēng)險管理項目,具備即用式工作流、風(fēng)險評估、分析與報告的功能。該產(chǎn)品已有數(shù)百個客戶成功案例,希望成為適合各個體量客戶、完全即插即用的、高品質(zhì)、體系化、可重復(fù)利用的評估方法。

No. 24 Randori發(fā)布Randori攻擊平臺
Randori聲稱自己是第一個采用了與國家背景黑客和惡意黑客所用技術(shù)手段相同的方法對目標組織發(fā)起攻擊的平臺。利用黑客邏輯,執(zhí)行完整的攻擊鏈。與一般的攻擊模擬平臺不同的是,Randori執(zhí)行的真實環(huán)境中會發(fā)生、針對有價值資產(chǎn)發(fā)起的攻擊,而模擬平臺往往只是重復(fù)已經(jīng)發(fā)生過的攻擊活動。

No.25 ReversingLabs:ReversingLabs Titanium
ReversingLabs Titanium平臺聲稱是第一個利用了可解釋性機器學(xué)習(xí)的威脅情報平臺,具有全新的機器學(xué)習(xí)算法模型、數(shù)據(jù)分類、即插即用的SIEM插件、SOAR,且支持MITRE ATT&CK框架,幫助用戶更好地進行事件響應(yīng)與決策。

No.26 SaltStack:SaltStack Enterprise 6.2/SaltStack Protect 6.2/SaltStack Comply 6.2
SaltStack Protect將基礎(chǔ)架構(gòu)自動化與配置管理與Tenable.io漏洞管理方案(漏洞修復(fù)閉環(huán))集成;SaltStack Comply目前已包含Windows Server 2012與2019的CIS-認證內(nèi)容;SaltStack Enterprise則完成與Splunk的集成,實現(xiàn)事件驅(qū)動的自動化與監(jiān)控功能。

No.27 Sectigo:Sectigo Web安全平臺
該平臺針對通用內(nèi)容管理系統(tǒng)(如WordPress、Drupal、Joomla、Magento、WooCommerce、PrestaShop)進行監(jiān)控、告警、漏洞修復(fù)等一站式安全防護。該平臺能夠檢測、刪除、處置代碼、數(shù)據(jù)庫、服務(wù)器文件中的任意惡意代碼,如果同時使用Sectigo的內(nèi)容傳輸網(wǎng)絡(luò)和WAF,還能享受每日網(wǎng)站備份服務(wù)和SEO優(yōu)化。

No.28 Secureworks:Secureworks云配置審查
Secureworks全新的云配置審查服務(wù)結(jié)合了幾十年的安全咨詢SecOps experience和VMware Secure State(公有云安全與合規(guī)監(jiān)控平臺)。該服務(wù)的終極目標是對用戶目前的云安全現(xiàn)狀、關(guān)鍵風(fēng)險作出一個準確的評估,并給出具有可行性的優(yōu)化措施。

No.29 Spirent:Cyberflood數(shù)據(jù)泄露評估V2.0
Cyberflood數(shù)據(jù)泄露評估V2.0評估的是目標用戶安全基礎(chǔ)架構(gòu)能夠檢測主動攻擊者和漏洞的能力。它能分辨真實的流量和活動,避免攻擊者干預(yù)帶來的影響。CyberFlood的DBA支持各類行業(yè)框架,如MITRE ATT&CK以及NetSecOPEN Test Suite。

No.30 Sumo Logic:Sumo Logic Cloud SIEM Enterprise
Sumo Logic正式發(fā)布新的云SIEM企業(yè)版,功能豐富,幫助SOC人員對真實威脅的發(fā)現(xiàn)和優(yōu)先級排序,實現(xiàn)分析師工作流程自動化,聚焦其經(jīng)理在真實的安全事件,并高效執(zhí)行安全與合規(guī)措施。該產(chǎn)品也能提供實時的情報信息,快速找出入侵證據(jù),根據(jù)攻擊活動的影響程度作出相應(yīng)的快速響應(yīng)。

No.31 Synopsys:Polaris Software Integrity Platform(升級)
新思宣布對Polaris Software Integrity Platform作了一次重要的升級,解決了不同來源代碼的安全性和完整性問題。它通過Code Sight IDE插件讓開發(fā)人員直接訪問SAST和SCA功能模塊。

No.32 Unisys:Unisys Stealth 5.0
Unisys Stealth 5.0為容器和Kubernetes環(huán)境中的數(shù)據(jù)和訪問提供安全防護,提高數(shù)據(jù)中心安全性、保護新的工作負載,致力于攔截有國家背景支持的和復(fù)雜的網(wǎng)絡(luò)攻擊活動。

No.33 Unisys:Unisys TrustCheck軟件即服務(wù)(SaaS)
TrustCheck是一個獨特的網(wǎng)絡(luò)風(fēng)險管理產(chǎn)品,評估財務(wù)風(fēng)險暴露面并協(xié)助作出有效的風(fēng)險管理決策。

No.34 White Ops:Application Integrity
Application Integrity抵御的是僵尸威脅,如帳戶接管、帳戶自動創(chuàng)建、web信息收集等,通過技術(shù)證據(jù)、機器學(xué)習(xí)、威脅情報等進行實時防護。

No.35 XM Cyber:XM Cyber for AWS
XM Cyber for AWS聲稱是第一個數(shù)據(jù)泄露和攻擊模擬(BAS,breach and attack simulation)產(chǎn)品,能夠模擬AWS上的攻擊活動。該方案通過AWS API審查AWS配置,并用該信息計算不同的攻擊向量。通過模擬某企業(yè)AWS基礎(chǔ)架構(gòu)中的攻擊,找到引起風(fēng)險的錯誤配置(如IAM權(quán)限升級、訪問token竊取等)是完全有可能的。

No.36 Zero Networks:Zero Networks Access Orchestrator
Zero Networks Access Orchestrator實現(xiàn)了每個用戶和設(shè)備最小權(quán)限訪問策略船艦、執(zhí)行和維護的自動化,建立一個規(guī)?;牧阈湃伟踩P?。它能夠監(jiān)控用戶和機器日常交互情況,采用正在申請專利的創(chuàng)新方法,自動創(chuàng)建將網(wǎng)絡(luò)訪問范圍限制在所需資源內(nèi)的策略,當(dāng)有新的或稍有的連接發(fā)起嘗試時,就會啟動一個雙因素認證機制,確保訪問合法。





















 
 
 


 
 
 
 